Protejăm routerul și rețeaua de acasă. Ei bine, cum să protejăm smartphone-urile și tabletele? Perspectiva furnizorului

Principala amenințare la adresa securității datelor dvs. este World Wide Web. Cum se oferă protecţie fiabilă rețeaua de acasă?

Utilizatorii cred adesea în mod eronat că un antivirus obișnuit este suficient pentru a proteja un computer de acasă conectat la Internet. Inscripțiile de pe cutiile routerelor sunt, de asemenea, înșelătoare, afirmând că aceste dispozitive implementează un firewall puternic la nivel hardware care poate proteja împotriva atacurile hackerilor. Aceste afirmații sunt doar parțial adevărate. În primul rând, ambele instrumente necesită o configurație adecvată. Cu toate acestea, multe pachete antivirus pur și simplu nu au o astfel de caracteristică precum un firewall.

Între timp, construcția competentă a protecției începe chiar de la conexiunea la Internet. Rețelele moderne de acasă folosesc de obicei routere Wi-Fi folosind o conexiune prin cablu Ethernet. Au acces la internet printr-o rețea locală computere desktopși laptopuri, smartphone-uri și tablete. Mai mult, într-un singur pachet sunt atât PC-urile în sine, cât și periferice, cum ar fi imprimante și scanere, dintre care multe sunt conectate printr-o rețea.

Prin piratarea punctului dvs. de acces, un atacator poate nu numai să vă folosească conexiunea la Internet și să controleze dispozitivele computerului de acasă, ci și să plaseze World wide web conținut ilegal folosind adresa dumneavoastră IP, precum și furt informații stocate pe echipamentele conectate la rețea. Astăzi vom vorbi despre regulile de bază pentru protejarea rețelelor, menținerea funcționalității acestora și prevenirea hackingului.

Hardware

Cele mai multe echipamente moderne de rețea necesită configurarea caracteristicilor de securitate. În primul rând despre care vorbim despre diverse filtre, firewall-uri și liste de acces programat. Un utilizator neinstruit poate seta parametrii de protecție, dar ar trebui să cunoașteți câteva nuanțe.

FOLOsim criptarea traficului Când configurați un punct de acces, asigurați-vă că activați cele mai robuste mecanisme de securitate a traficului, creați o parolă complexă, fără sens și utilizați protocolul WPA2 cu algoritm de criptare AES. WEP este depășit și poate fi piratat în câteva minute.

VĂ SCHIMBĂM REGULAMENT DATELE CONTABILE Setați parole de acces puternice și schimbați-le în mod regulat (de exemplu, o dată la șase luni). Cel mai simplu mod de a pirata un dispozitiv pe care utilizatorul a lăsat login și parola standard „admin”/“admin”.

ASCUNDARE SSID Parametrul SSID (Service Set Identifier) ​​este numele public retea fara fir, care este difuzat prin aer, astfel încât dispozitivele utilizatorilor să îl poată vedea. Utilizarea opțiunii de a ascunde SSID vă va proteja de hackeri începători, dar apoi pentru a conecta dispozitive noi va trebui să introduceți manual parametrii punctului de acces.

SFAT
Când configurați punctul de acces pentru prima dată, schimbați SSID-ul, deoarece acest nume reflectă modelul routerului, care poate servi drept indiciu pentru un atacator atunci când caută vulnerabilități.

CONFIGURAREA FIREWALL-ului Încorporat Routerele în cele mai multe cazuri sunt echipate cu versiuni simple de firewall. Cu ajutorul lor, nu va fi posibil să configurați complet multe reguli pentru lucrul securizat în rețea, dar puteți acoperi principalele vulnerabilități sau, de exemplu, puteți interzice funcționarea clienților de e-mail.

RESTRICȚIA DE ACCES PRIN ADRESA MAC Folosind liste de adrese MAC (Media Access Control), puteți refuza accesul la rețeaua locală acelor dispozitive ale căror adrese fizice nu sunt incluse într-o astfel de listă. Pentru a face acest lucru, va trebui să creați manual liste de echipamente permise în rețea. Fiecare dispozitiv echipat cu interfata retea, există o adresă MAC unică atribuită din fabrică. Poate fi recunoscut privind eticheta sau marcajele de pe echipament sau folosind comenzi speciale și scanere de rețea. Dacă există o interfață web sau un afișaj (de exemplu, routere și imprimante de rețea) Veți găsi adresa MAC în meniul de setări.
Adresa MAC a plăcii de rețea a computerului dvs. poate fi găsită în proprietățile acesteia. Pentru a face acest lucru, accesați meniul „Panou de control | Rețele și Internet | Centrul de control al rețelei și acces partajat", apoi în partea din stânga a ferestrei, faceți clic pe linkul "Schimbați setările adaptorului", faceți clic dreapta pe placa de rețea utilizată și selectați "Stare". În fereastra care se deschide, trebuie să faceți clic pe butonul „Detalii” și să priviți linia „Adresă fizică”, unde vor fi afișate șase perechi de numere care indică adresa MAC a plăcii de rețea.

Mai sunt cale rapidă. Pentru a o utiliza, apăsați combinația de taste „Win ​​+R”, introduceți CMD în linia care apare și faceți clic pe „OK”. În fereastra care se deschide, introduceți comanda:

Apasa Enter". Găsiți liniile „Adresă fizică” în datele afișate - această valoare este adresa MAC.

Software

După ce ați protejat fizic rețeaua, este necesar să aveți grijă de partea software a „apărării”. Pachetele antivirus cuprinzătoare vă vor ajuta în acest sens, firewall-uriși scanere de vulnerabilitate.

CONFIGURAREA ACCESULUI LA DOSARE Nu plasați foldere cu date de sistem sau pur și simplu importante în directoare care sunt accesibile utilizatorilor interni ai rețelei. În plus, încercați să nu creați foldere care pot fi accesate din rețea de pe unitatea de sistem. Dacă nu există o nevoie specială, este mai bine să limitați toate astfel de directoare cu atributul „Numai citire”. În caz contrar, un virus deghizat în documente se poate instala în folderul partajat.

INSTALAREA UNUI FIREWALL Firewall-urile software sunt de obicei ușor de configurat și au un mod de auto-învățare. Când îl folosește, programul întreabă utilizatorul ce conexiuni aprobă și pe care consideră necesar să le interzică.
Vă recomandăm să utilizați firewall-uri personale încorporate în produse comerciale populare precum Kaspersky Internet Security, Norton Internet Security, NOD securitatea internetului, precum și soluții gratuite - de exemplu, Comodo Firewall. Firewall-ul standard Windows, din păcate, nu se poate lăuda cu o securitate fiabilă, oferind doar setări de bază ale portului.

Test de vulnerabilitate

Cel mai mare pericol pentru performanța unui computer și a rețelei sunt programele care conțin „găuri” și măsuri de securitate configurate incorect.

XSpider Un program ușor de utilizat pentru scanarea rețelei pentru vulnerabilități. Vă va permite să identificați rapid cele mai multe probleme actuale și, de asemenea, să furnizați descrierea acestora și, în unele cazuri, soluții. Din păcate, cu ceva timp în urmă utilitatea a devenit plătită, iar acesta este poate singurul ei dezavantaj.

Nmap Nonprofit scaner de rețea cu deschis cod sursa. Programul a fost dezvoltat inițial pentru utilizatorii UNIX, dar mai târziu, datorită popularității sale crescute, a fost portat pe Windows. Utilitarul este conceput pentru utilizatorii experimentați. Nmap are o interfață simplă și ușor de utilizat, dar înțelegerea datelor pe care le produce fără cunoștințe de bază nu va fi ușoară.

KIS 2013 Acest pachet oferă nu numai protecție cuprinzătoare, ci și instrumente de diagnosticare. Îl poți folosi pentru a scana programe instalate pentru prezența vulnerabilităților critice. Ca urmare a acestei proceduri, programul va prezenta o listă de utilități în care trebuie să fie închise lacune și puteți afla informații detaliate despre fiecare dintre vulnerabilități și despre cum să o remediați.

Sfaturi pentru instalarea unei rețele

Vă puteți face rețeaua mai sigură nu numai în etapa de implementare și configurare, ci și atunci când aceasta există deja. Atunci când asigurați securitatea, trebuie să luați în considerare numărul de dispozitive conectate, locația cablului de rețea, distribuția semnalului Wi-Fi și tipurile de obstacole în calea acestuia.

POZIȚIONAREA PUNCTULUI DE ACCES Evaluați câtă zonă trebuie să aduceți în raza de acțiune Wi-Fi. Dacă trebuie să acoperiți doar o zonă a apartamentului dvs., atunci nu trebuie să plasați punctul de acces wireless lângă ferestre. Acest lucru va reduce riscul de interceptare și piratare a unui canal slab protejat de către wardrivers - oameni care vânează puncte de acces gratuit la internet wireless și, de asemenea, folosesc metode ilegale. Trebuie avut în vedere faptul că fiecare perete de beton reduce puterea semnalului la jumătate. De asemenea, amintiți-vă că oglinda unui dulap este un ecran aproape impenetrabil pentru semnalul Wi-Fi, care în unele cazuri poate fi folosit pentru a preveni propagarea undelor radio în anumite direcții în apartament. În plus, unele routere Wi-Fi vă permit să configurați puterea semnalului în hardware. Cu această opțiune, puteți asigura artificial accesul doar utilizatorilor aflați în camera cu punctul de acces. Dezavantajul acestei metode este posibila lipsă de semnal în zonele îndepărtate ale apartamentului dvs.


POZARE CABLURI
O rețea organizată în principal folosind cablu oferă cea mai mare viteză și fiabilitate a comunicării, eliminând în același timp posibilitatea ca cineva să interfereze cu aceasta, așa cum se poate întâmpla cu o conexiune Wi-Fi. posibilitatea de a se încastra în el din exterior, așa cum se poate întâmpla cu o conexiune Wi-Fi.
Pentru a evita conexiunile neautorizate, atunci când instalați o rețea de cabluri, aveți grijă să protejați firele de deteriorarea mecanică, folosiți canale speciale pentru cabluri și evitați zonele în care cablul se va lăsa prea mult sau, dimpotrivă, va fi excesiv de tensionat. Nu așezați cablul în apropierea surselor de interferență puternică sau într-o zonă cu condiții de mediu nefavorabile (temperaturi critice și umiditate). De asemenea, puteți utiliza un cablu ecranat pentru protecție suplimentară.

PROTECTIA DE ELEMENTE
Rețelele cu fir și fără fir sunt susceptibile la efectele furtunilor și, în unele cazuri, un fulger poate deteriora mai mult decât echipamentele de rețea sau card de retea, dar și multe componente de PC. Pentru a reduce riscul, nu uitați mai întâi să împământați prizele electrice și componentele PC-ului. Utilizați dispozitive de tip pilot care utilizează circuite de protectie de la interferențe și supratensiuni de putere.
In afara de asta, cea mai bună soluție poate deveni o sursă sursă de alimentare neîntreruptibilă(UPS). Versiunile moderne includ atât stabilizatoare de tensiune, cât și surse de alimentare autonome, precum și conectori speciali pentru conectarea unui cablu de rețea prin intermediul acestora. Dacă fulgerul lovește brusc echipamentul furnizorului de internet, un astfel de UPS nu va permite ca o supratensiune dăunătoare să intre în placa de rețea a computerului dumneavoastră. Merită să ne amintim că, în orice caz, prizele de împământare sau echipamentul în sine sunt extrem de importante.


Utilizarea instrumentelor de construire a tunelurilor VPN

O modalitate destul de fiabilă de a proteja informațiile transmise printr-o rețea sunt tunelurile VPN (Virtual Private Network). Tehnologia de tunel vă permite să creați un canal criptat prin care datele sunt transferate între mai multe dispozitive. Organizarea unui VPN pentru a îmbunătăți securitatea informațiilor este posibilă într-o rețea de domiciliu, dar este foarte laborioasă și necesită cunoștințe speciale. Cea mai comună metodă de utilizare a unui VPN este să vă conectați la computerul de acasă din exterior, de exemplu de la un computer de serviciu. Astfel, datele transferate între mașinile dumneavoastră vor fi bine protejate de criptarea traficului. În aceste scopuri, este mai bine să utilizați un gratuit foarte fiabil programul Hamachi. În acest caz, vor fi necesare doar cunoștințele de bază despre organizarea unui VPN, ceea ce este în limitele capacităților unui utilizator neinstruit.

Introducere

Relevanța acestui subiect constă în faptul că schimbările care au loc în viața economică a Rusiei - crearea unui sistem financiar și de credit, întreprinderi de diferite forme de proprietate etc. - au un impact semnificativ asupra problemelor de securitate a informațiilor. Multă vreme, în țara noastră a existat o singură proprietate - proprietatea statului, așa că informațiile și secretele erau și ele numai proprietate de stat, care erau protejate de puternice servicii speciale. Probleme securitatea informatiei sunt agravate constant de pătrunderea mijloacelor tehnice de prelucrare și transmitere a datelor și, mai ales, a sistemelor informatice, în aproape toate sferele activității sociale. Țintele atacurilor pot fi ele însele mijloace tehnice(calculatoare și periferice) ca obiecte materiale, software și baze de date pentru care mijloacele tehnice sunt mediul. Fiecare defecțiune a unei rețele de calculatoare nu este doar daune „morale” pentru angajații întreprinderii și administratorii de rețea. Pe măsură ce tehnologiile de plată electronică, fluxul de documente „fără hârtie” și altele se dezvoltă, o defecțiune gravă a rețelelor locale poate pur și simplu paraliza activitatea unor corporații și bănci întregi, ceea ce duce la pierderi materiale semnificative. Nu este o coincidență că protecția datelor în retele de calculatoare devine una dintre cele mai presante probleme ale informaticii moderne. Până în prezent, au fost formulate două principii de bază ale securității informației, care ar trebui să asigure: - integritatea datelor - protecția împotriva defecțiunilor care conduc la pierderea informațiilor, precum și crearea sau distrugerea neautorizată a datelor. - confidentialitatea informatiilor si, in acelasi timp, disponibilitatea acestora pentru toti utilizatorii autorizati. De asemenea, trebuie menționat că anumite domenii de activitate (instituții bancare și financiare, retelelor de informatii, sisteme controlat de guvern, apărare și structuri speciale) necesită măsuri speciale de securitate a datelor și impun cerințe sporite asupra fiabilității operaționale sisteme de informare, în conformitate cu natura și importanța sarcinilor pe care le rezolvă.

Dacă un computer este conectat la o rețea locală, atunci, potențial, acest computer și informațiile de pe acesta pot fi accesate de persoane neautorizate din rețeaua locală.

Dacă rețeaua locală este conectată la alte rețele locale, atunci utilizatorii din acestea sunt adăugați la lista de posibili utilizatori neautorizați. rețelele de la distanță. Nu vom vorbi despre accesibilitatea unui astfel de computer din rețeaua sau canalele prin care se conectează rețelele locale, deoarece probabil există dispozitive la ieșirile din rețelele locale care criptează și controlează traficul și s-au luat măsurile necesare.

Dacă un computer este conectat direct printr-un furnizor la o rețea externă, de exemplu printr-un modem la Internet, pentru interacțiunea de la distanță cu rețeaua locală, atunci computerul și informațiile de pe acesta sunt potențial accesibile hackerilor de pe Internet. Și cel mai neplăcut lucru este că prin acest computer hackerii pot accesa și resursele rețelei locale.

Desigur, fie pentru toate astfel de conexiuni mijloace regulate controlul accesului la sistemul de operare, sau mijloace specializate de protecție împotriva accesului neautorizat, sau sisteme criptografice la nivelul aplicațiilor specifice, sau ambele.

Cu toate acestea, toate aceste măsuri, din păcate, nu pot garanta securitatea dorită în timpul atacurilor de rețea, iar acest lucru se explică prin următoarele motive principale:

Sistemele de operare (OS), în special WINDOWS, sunt produse software de mare complexitate, a cărei creare este realizată de echipe mari de dezvoltatori. O analiză detaliată a acestor sisteme este extrem de dificilă. În acest sens, nu este posibil să se dovedească în mod fiabil pentru aceștia absența caracteristicilor standard, erori sau caracteristici nedocumentate lăsate accidental sau intenționat în sistemul de operare și care ar putea fi utilizate prin atacuri de rețea.

Într-un sistem de operare multitasking, în special WINDOWS, multe aplicații diferite pot rula simultan...

În acest caz, atât furnizorul, cât și clientul său trebuie să respecte regulile de securitate a informațiilor. Cu alte cuvinte, există două puncte de vulnerabilitate (pe partea clientului și pe partea furnizorului), iar fiecare dintre participanții la acest sistem este obligat să-și apere interesele.

Vedere din partea clientului

A face afaceri într-un mediu electronic necesită canale de transmisie a datelor de mare viteză, iar dacă anterior banii principali ai furnizorilor se făceau pe conectarea la Internet, acum clienții au cerințe destul de stricte pentru securitatea serviciilor oferite.

În Occident au apărut o serie de dispozitive hardware care asigură conexiuni sigure la rețelele de acasă. De regulă, ele sunt numite „soluții SOHO” și combină un firewall hardware, un hub cu mai multe porturi, un server DHCP și funcțiile unui router VPN. De exemplu, aceasta este calea parcursă de dezvoltatorii Cisco PIX Firewall și WatchGuard FireBox. Firewall-urile software rămân doar la nivel personal și sunt folosite ca mijloc suplimentar de protecție.

Dezvoltatorii de firewall-uri hardware din clasa SOHO consideră că aceste dispozitive ar trebui să fie ușor de gestionat, „transparente” (adică invizibile) pentru utilizatorul rețelei de acasă și să corespundă în cost cu cantitatea de daune directe cauzate de acțiuni posibile intruși. Daune medii pentru un atac cu succes asupra rețeaua de acasă estimat la aproximativ 500 USD.

Pentru a vă proteja rețeaua de acasă, puteți utiliza un firewall software sau pur și simplu puteți elimina protocoalele și serviciile inutile din setările de configurare. Cea mai bună opțiune este ca furnizorul să testeze mai multe firewall-uri personale, să își configureze propriul sistem de securitate pe ele și să le ofere suport tehnic. În special, asta este exact ceea ce face furnizorul 2COM, care oferă clienților săi un set de ecrane testate și sfaturi pentru configurarea acestora. În cel mai simplu caz, este recomandat să declarați periculoase aproape toate adresele de rețea, cu excepția adreselor calculator localși gateway-ul prin care se stabilește conexiunea la Internet. Dacă un ecran software sau hardware de pe partea clientului detectează semne de intruziune, acest lucru trebuie raportat imediat serviciului suport tehnic furnizor.

Trebuie remarcat faptul că un firewall protejează împotriva amenințărilor externe, dar nu protejează împotriva erorilor utilizatorului. Prin urmare, chiar dacă furnizorul sau clientul a instalat un fel de sistem de securitate, ambele părți trebuie să respecte o serie de reguli destul de simple pentru a minimiza probabilitatea atacurilor. În primul rând, ar trebui să lăsați cât mai puține informații personale pe Internet, să încercați să evitați plata cu carduri de credit sau cel puțin să verificați dacă serverul are certificat digital. În al doilea rând, nu ar trebui să descărcați de pe Internet și să rulați niciun program pe computer, în special cele gratuite. De asemenea, nu este recomandat să faceți resursele locale disponibile extern, să instalați suport pentru protocoale inutile (cum ar fi IPX sau SMB) sau să utilizați setările implicite (de exemplu, ascunderea extensiilor de fișiere).

Este deosebit de periculos să executați scripturi atașate literelor E-mail, dar este mai bine să nu folosiți deloc Outlook, deoarece majoritatea virușilor sunt scrisi special pentru acest client de e-mail. În unele cazuri, este mai sigur să utilizați serviciile de poștă web pentru a lucra cu e-mail, deoarece virușii, de regulă, nu se răspândesc prin ele. De exemplu, furnizorul 2COM oferă un serviciu Web gratuit care vă permite să citiți informații din exterior cutii poştaleși încărcați în mașină locală doar mesajele de care ai nevoie.

Furnizorii de obicei nu oferă servicii de acces securizat. Faptul este că vulnerabilitatea clientului depinde adesea de propriile sale acțiuni, astfel încât, în cazul unui atac de succes, este destul de dificil să se demonstreze cine a greșit exact - clientul sau furnizorul. În plus, faptul atacului mai trebuie înregistrat, iar acest lucru se poate face doar folosind mijloace dovedite și certificate. Evaluarea daunelor cauzate de un hack nu este, de asemenea, ușoară. De regulă, se determină doar valoarea sa minimă, caracterizată prin timpul de restabilire a funcționării normale a sistemului.

Furnizorii pot asigura securitatea serviciilor de poștă prin verificarea tuturor e-mailurilor primite folosind programe antivirus, precum și blocarea tuturor protocoalelor, cu excepția celor principale (Web, e-mail, știri, ICQ, IRC și unele altele). Operatorii nu pot urmări întotdeauna ceea ce se întâmplă pe segmentele interne ale rețelei de domiciliu, dar din moment ce sunt forțați să se apere împotriva atacurilor externe (ceea ce este în concordanță cu politicile de protecție a utilizatorilor), clienții trebuie să interacționeze cu echipele lor de securitate. Trebuie amintit că furnizorul nu garantează securitatea absolută a utilizatorilor - își urmărește doar propriul câștig comercial. Adesea, atacurile asupra abonaților sunt asociate cu o creștere bruscă a volumului de informații transmise acestora, care, de fapt, este modul în care operatorul câștigă bani. Aceasta înseamnă că interesele furnizorului pot uneori să intre în conflict cu interesele consumatorului.

Perspectiva furnizorului

Pentru furnizorii de servicii de rețea de domiciliu, principalele probleme sunt conexiunile neautorizate și traficul intern ridicat. Rețelele de acasă sunt adesea folosite pentru a găzdui jocuri care nu se extind dincolo de rețeaua locală a unei clădiri rezidențiale, dar pot duce la blocarea unor segmente întregi ale acesteia. În acest caz, lucrul pe internet devine dificil, ceea ce provoacă o nemulțumire justă în rândul clienților comerciali.

Din punct de vedere al costurilor, furnizorii sunt interesați să minimizeze costul securizării și monitorizării rețelei lor de domiciliu. În același timp, nu pot organiza întotdeauna o protecție adecvată pentru client, deoarece aceasta necesită anumite costuri și restricții din partea utilizatorului. Din păcate, nu toți abonații sunt de acord cu acest lucru.

De obicei, rețelele de acasă sunt structurate după cum urmează: există un router central care are un canal de acces la Internet și o rețea extinsă a blocului, casei și intrării este conectată la acesta. Desigur, routerul funcționează ca un firewall, separând rețeaua de acasă de restul internetului. Implementează mai multe mecanisme de securitate, dar cel mai des folosit este traducerea adreselor, care vă permite să ascundeți simultan infrastructura internă a rețelei și să salvați adresele IP reale ale furnizorului.

Cu toate acestea, unii furnizori oferă clienților lor adrese IP reale (de exemplu, acest lucru se întâmplă în rețeaua microdistrictului Mitino, care este conectată la furnizorul de la Moscova MTU-Intel). În acest caz, computerul utilizatorului devine direct accesibil de pe Internet, ceea ce face mai dificil de protejat. Nu este surprinzător că sarcina furnizării securitatea informatiei cade în întregime asupra abonaților, în timp ce operatorul rămâne cu singura cale control asupra acțiunilor lor - prin adrese IP și MAC. Cu toate acestea, adaptoarele Ethernet moderne vă permit să schimbați în mod programatic ambii parametri la nivel de sistem de operare, iar furnizorul este lipsit de apărare împotriva unui client fără scrupule.

Desigur, unele aplicații necesită alocarea de adrese IP reale. A da o adresă IP statică reală unui client este destul de periculoasă, deoarece dacă serverul cu această adresă este atacat cu succes, restul rețelei interne va deveni accesibil prin intermediul acestuia.

Una dintre soluțiile de compromis la problemă utilizare sigură Adresele IP într-o rețea de domiciliu reprezintă introducerea tehnologiei VPN combinată cu un mecanism de distribuție dinamică a adreselor. Pe scurt, schema este următoarea. Un tunel criptat este stabilit de la computerul client la router folosind protocolul PPTP. Deoarece acest protocol a fost acceptat de sistemul de operare Windows din versiunea 95 și este implementat acum pentru alții sisteme de operare, clientul nu este obligat să instaleze software suplimentar - trebuie doar să configureze componentele deja instalate. Când un utilizator se conectează la Internet, el stabilește mai întâi o conexiune cu routerul, apoi se conectează, primește o adresă IP și abia apoi poate începe să lucreze pe Internet.

Acest tip de conexiune este echivalent cu o conexiune dial-up obișnuită, cu diferența că atunci când o instalezi, poți seta aproape orice viteză. Chiar și subrețelele VPN imbricate vor funcționa conform acestei scheme, care poate fi utilizată pentru a conecta clienții de la distanță la rețeaua corporativă. În timpul fiecărei sesiuni de utilizator, furnizorul alocă dinamic fie o adresă IP reală, fie virtuală. Apropo, adresa IP reală a 2COM costă 1 USD pe lună mai mult decât una virtuală.

Pentru a implementa conexiuni VPN, 2COM și-a dezvoltat propriul router specializat care îndeplinește toate funcțiile enumerate mai sus plus prețul serviciilor. Trebuie remarcat faptul că criptarea pachetelor nu este responsabilitatea CPU, dar pe un coprocesor specializat, care vă permite să susțineți simultan până la 500 de canale VPN virtuale. Un astfel de router cripto din rețeaua 2COM este folosit pentru a conecta mai multe case simultan.

În general în cel mai bun mod posibil protecția rețelei de domiciliu este o interacțiune strânsă între furnizor și client, în cadrul căreia fiecare are posibilitatea de a-și apăra interesele. La prima vedere, metodele de securitate a rețelei de acasă par similare cu cele folosite pentru a securiza securitate corporativă, Dar de fapt nu este. Este obișnuit ca companiile să stabilească reguli de comportament destul de stricte pentru angajați, aderând la o anumită politică de securitate a informațiilor. Această opțiune nu funcționează într-o rețea de domiciliu: fiecare client necesită propriile servicii și trebuie să creeze reguli generale comportamentul nu are întotdeauna succes. În consecință, construirea unui sistem fiabil de securitate a rețelei de acasă este mult mai dificilă decât asigurarea securității unei rețele corporative.

PNST301-2018/ISO/IEC 24767-1:2008

STANDARD NAȚIONAL PRELIMINAR AL FEDERĂȚIA RUSĂ

Tehnologia de informație

SECURITATEA REȚEALOR DE ACASĂ

Cerințe de siguranță

Tehnologia de informație. Securitatea rețelei de acasă. Partea 1. Cerințe de securitate

OKS 35.110, 35.200,35.240.99

Valabil din 2019-02-01

Prefaţă

Prefaţă

1 PREGĂTIT de Instituția de Învățământ Superior de la Bugetul Federal de Stat „Universitatea Economică Rusă numită după G.V. Plekhanov” (FSBEI HE „REU numit după G.V. Plekhanov”) pe baza propriei traduceri în rusă a versiunii engleze a standardului internațional specificat la paragraful 4

2INTRODUS de Comitetul Tehnic de Standardizare TC 22 „Tehnologii Informaționale”

3APROBAT ȘI INTRAT ÎN VIGOARE prin Ordinul Agenției Federale pentru Reglementare Tehnică și Metrologie din 4 septembrie 2018 N38-pnst

4Acest standard este identic cu standardul internațional ISO/IEC 24767-1:2008* „Tehnologia informației - Securitatea rețelei domestice - Partea 1: Cerințe de securitate”, IDT)
________________
*Accesul la documentele internaționale și străine menționate aici și mai departe în text se poate obține accesând link-ul către site. - Notă de la producătorul bazei de date.

Regulile de aplicare a acestui standard și de desfășurare a monitorizării acestuia sunt stabilite în GOST R 1.16-2011 (secțiunile 5 și 6).

Agenția Federală pentru Reglementare Tehnică și Metrologie colectează informații despre aplicarea practică a acestui standard. Aceste informații, precum și comentariile și sugestiile privind conținutul standardului, pot fi trimise cu cel mult 4 zile înainte. luni înainte de expirarea perioadei de valabilitate pentru dezvoltatorul acestui standard, la adresa: 117997 Moscova, Stremyanny Lane, 36, Instituția de învățământ superior bugetară de stat federală „REU”numit după G.V.Plehanov" și către Agenția Federală pentru Reglementare Tehnică și Metrologie la: 109074 Moscova, Kitaygorodsky proezd, 7, clădirea 1.

În cazul anulării acestui standard, informațiile relevante vor fi publicate în indexul lunar de informații „Standarde naționale” și vor fi postate și pe site-ul oficial al Agenției Federale pentru Reglementare Tehnică și Metrologie pe internet (www.gost.ru)

Introducere

ISO (International Organization for Standardization) și IEC (International Electrotechnical Commission) formează un sistem specializat pentru standardizarea la nivel mondial. Organismele guvernamentale care sunt membre ale ISO sau IEC participă la dezvoltarea standardelor internaționale prin intermediul comitetelor tehnice. Orice organism interesat care este membru al ISO sau IEC poate participa la dezvoltarea unui standard într-un anumit domeniu. În lucru sunt implicate și alte organizații internaționale, guvernamentale și neguvernamentale, în contact cu ISO și IEC.

În domeniul tehnologiei informației, ISO și IEC au înființat Comitetul Tehnic Comun ISO/IEC JTC 1. Proiectele de standarde internaționale pregătite de Comitetul Tehnic Comun sunt transmise comitetelor naționale pentru vot. Publicarea ca standard internațional necesită aprobarea a cel puțin 75% din comitetele naționale cu drept de vot.

Deciziile sau acordurile formale ale IEC și ISO în chestiuni tehnice exprimă, pe cât posibil, consens internațional asupra problemelor implicate, deoarece fiecare comitet tehnic are reprezentanți ai tuturor comitetelor naționale membre IEC și ISO în cauză.

Publicațiile IEC, ISO și ISO/IEC sunt sub formă de recomandări pentru uz internațional și sunt adoptate de comitetele naționale - membri ai IEC și ISO tocmai în această înțelegere. Deși s-au depus toate eforturile pentru a asigura acuratețea continut tehnic Publicațiile IEC, ISO și ISO/IEC, IEC sau ISO nu își asumă responsabilitatea pentru modul în care sunt utilizate sau pentru interpretarea lor greșită de către utilizatorul final.

Pentru a asigura unificarea internațională (un singur sistem), comitetele naționale ale IEC și ISO se angajează să asigure o transparență maximă în aplicarea standardelor internaționale IEC, ISO și ISO/IEC, în ceea ce privește condițiile naționale și regionale ale unei țări date. permite. Orice discrepanță între publicațiile ISO/IEC și standardele naționale sau regionale relevante trebuie să fie indicată clar în acestea din urmă.

ISO și IEC nu oferă proceduri de etichetare și nu sunt responsabile pentru niciun echipament care susține conformitatea cu unul dintre standardele ISO/IEC.

Toți utilizatorii trebuie să se asigure că folosesc cea mai recentă ediție a acestei publicații.

IEC sau ISO, conducerea acestora, angajații, angajații sau reprezentanții acestora, inclusiv experții individuali și membrii comitetelor lor tehnice, precum și membrii comitetelor naționale IEC sau ISO nu vor fi răspunzători pentru accidente, daune materiale sau alte daune, directe sau indirecte, sau pentru costurile (inclusiv costurile legale) suportate în legătură cu publicarea sau din utilizarea acestei publicații ISO/IEC sau a altei publicații IEC, ISO sau ISO/IEC.

Se cere o atenție deosebită documentației de reglementare citate în această publicație Utilizarea documentelor de referință este necesară pentru aplicarea corectă a acestei publicații.

Se atrage atenția asupra faptului că unele elemente ale acestui standard internațional pot face obiectul drepturilor de brevet. ISO și IEC nu sunt responsabile pentru determinarea vreunuia sau a tuturor acestor drepturi de brevet.

Standardul internațional ISO/IEC 24767-1 a fost elaborat de Comitetul Tehnic Comun ISO/IEC 1, Tehnologia informației, Subcomitetul 25, Interconexiunile echipamentelor de tehnologie a informației.

O listă cu toate părțile disponibile în prezent ale seriei ISO/IEC 24767 sub titlul general „Tehnologia informației - Securitatea rețelei domestice” este prezentată pe site-ul web IEC.

1 domeniu de utilizare

Acest standard definește cerințele pentru protejarea unei rețele de domiciliu împotriva amenințărilor interne sau externe. Standardul servește drept bază pentru dezvoltarea sistemelor de securitate care protejează mediul intern de diverse amenințări.

Cerințele de securitate sunt abordate într-o manieră relativ informală în acest standard Deși multe dintre problemele discutate în acest standard oferă îndrumări pentru proiectarea sistemelor de securitate atât pentru intranet, cât și pentru Internet, ele sunt de natură informală.

Conectat la rețeaua internă (de acasă). diverse dispozitive(vezi Figura 1). Dispozitivele „Appliance networking”, dispozitivele „AV entertainment” și dispozitivele „aplicații de informații” au funcții și caracteristici de performanță diferite. Acest standard oferă instrumente pentru a analiza riscurile fiecărui dispozitiv conectat la o rețea și pentru a determina cerințele de securitate pentru fiecare dispozitiv.

2Termeni, definiții și abrevieri

2.1 Termeni și definiții

Următorii termeni și definiții sunt utilizați în acest standard:

2.1.1 electronice de consum(produse maro): dispozitive audio/video care sunt utilizate în principal în scopuri de divertisment, cum ar fi un televizor sau un DVD recorder.

2.1.2confidențialitatea(confidențialitate): O proprietate care asigură inaccesibilitatea și nedezvăluirea informațiilor către persoane, organizații sau procese neautorizate.

2.1.3 autentificarea datelor(autentificarea datelor): un serviciu utilizat pentru a asigura verificarea corectă a unei surse de date revendicate.

2.1.4 integritatea datelor(integritatea datelor): o proprietate care verifică că datele nu au fost modificate sau distruse într-un mod neautorizat.

2.1.5 autentificarea utilizatorului(autentificare utilizator): un serviciu pentru a se asigura că informațiile de autentificare furnizate de un participant la comunicare sunt corect verificate, în timp ce serviciul de autorizare asigură că utilizatorul identificat și autorizat are acces la dispozitiv specific sau aplicația de rețea de domiciliu.

2.1.6 Aparate(produse albe): dispozitive utilizate în uzul de zi cu zi, cum ar fi aer condiționat, frigidere etc.

2.2 Abrevieri

Următoarele abrevieri sunt utilizate în acest standard:

Audio video -

dispozitive audio/vizuale;

(Compact Disc) compact disc;

(Distributed Denial of Service) atac distribuit de denial of service;

(Refuz de serviciu) refuz de serviciu;

(Digital Rights Management) managementul drepturilor digitale;

(Digital TeleVision) televiziune digitală;

(Digital Versatile Disc) format CD/DVD;

(Externally Supported Multiplehomes HES) sistem electronic de domiciliu pentru mai multe locuințe, administrat de o terță parte;

Sistem electronic de casă (HES Singlehome acceptat extern) pentru o casă, controlat de o terță parte;

(Home Electronic System) sistem electronic de acasă;

(Tehnologia informației și comunicațiilor) tehnologiile informației și comunicațiilor (TIC);

(Internet Protocol) Protocol de internet;

(Protocol de securitate IP) Protocol de securitate pentru Internet Protocol;

(Internet Protocol versiunea 4) Internet Protocol, versiunea 4;

(Internet Protocol versiunea 6) Internet Protocol, versiunea 6;

(Tehnologia Informației) tehnologia informației (IT);

(Moving Picture Expert Group) metoda standard de ambalare a videoclipurilor de lungă durată;

(Owner supported single homeHES) sistem electronic de acasă pentru o singură casă, controlat de proprietar;

(Pocket Personal Computer) computer personal de buzunar (PDA);

(Personal Computer) computer personal (PC);

(Transmission ControlProtocol) protocol de control al transmisiei;

(Transport Layer Security) protocol de securitate la nivel de transport;

(Uniform Resource Locator) sistem de adrese de resurse unificate;

(Video Cassette Recorder) videocasetofon;

3 Conformitate

Acest standard oferă îndrumări fără nicio cerință de conformitate.

4 Cerințe de securitate pentru sistemele și rețelele electronice interne de acasă

4.1 Prevederi generale

Odată cu dezvoltarea rapidă a internetului și a tehnologiilor de rețea aferente, a devenit posibilă stabilirea de conexiuni între computerele din birouri și case cu lumea exterioară, ceea ce oferă acces la o varietate de resurse. Astăzi, tehnologiile care au stat la baza acestui succes au ajuns în casele noastre și fac posibilă conectarea aparatelor la fel ca calculatoare personale. Astfel, ele nu numai că permit utilizatorilor să-și monitorizeze și să-și controleze aparatele electrocasnice, atât în ​​interiorul, cât și în afara locuinței, dar și creează noi servicii și capabilități, precum controlul de la distanță și întreținerea aparatelor de uz casnic. Aceasta înseamnă că mediul computerizat obișnuit de acasă este transformat într-o rețea internă de acasă, conectând multe dispozitive, a căror securitate va trebui, de asemenea, asigurată.

Este necesar ca rezidenții, utilizatorii și proprietarii atât ai locuinței, cât și ai sistemului să aibă încredere în sistemul electronic de acasă. Obiect de securitate electronică acasă sisteme de suportîncredere în sistem. Din moment ce multe componente de casă sistem electronic sunt în funcțiune continuu, 24 de ore din 24 și fac schimb automat de informații cu lumea exterioară, securitatea informațiilor este necesară pentru a asigura confidențialitatea, integritatea și disponibilitatea datelor și a sistemului.O soluție de securitate implementată corespunzător presupune, de exemplu, accesul la sistemul și datele stocate, de intrare și de ieșire pe care le primesc numai utilizatorii și procesele autorizați și pe care numai utilizatorii autorizați le pot folosi sistemul și îi pot face modificări.

Cerințele de securitate pentru o rețea HES pot fi descrise în mai multe moduri. Acest standard este limitat la securitatea IT a rețelei HES. Cu toate acestea, securitatea IT trebuie să se extindă dincolo de sistemul în sine, deoarece locuința trebuie să funcționeze, deși într-o capacitate limitată, în cazul unei defecțiuni a sistemului IT.Funcțiile inteligente care sunt de obicei susținute de o rețea HES pot fi îndeplinite și atunci când conexiunile la sistem. sunt pierdute. În astfel de cazuri, se poate înțelege că există cerințe de securitate care nu pot face parte din sistemul în sine, dar sistemul nu ar trebui să interzică implementarea soluțiilor de rezervă.

Există o serie de persoane interesate de problemele de securitate. Sistemul electronic de acasă trebuie să aibă încredere nu numai de rezidenți și proprietari, ci și de furnizorii de servicii și conținut. Aceștia din urmă trebuie să se asigure că serviciile și conținutul pe care le oferă sunt utilizate numai într-un mod autorizat. Cu toate acestea, unul dintre elementele fundamentale ale securității sistemului este că un anumit administrator de securitate ar trebui să fie responsabil pentru aceasta. Evident, o astfel de responsabilitate ar trebui să fie atribuită rezidenților (proprietari de sistem). Nu contează dacă administratorul face acest lucru personal sau îl externalizează. În orice caz, responsabilitatea revine administratorului sistemului de securitate. Încrederea furnizorilor de servicii și conținut în sistemul electronic de acasă și încrederea acestora că utilizatorii își folosesc serviciile și conținutul în mod corespunzător este determinată de obligațiile contractuale dintre părți. Contractul, de exemplu, poate enumera funcțiile, componentele sau procesele pe care trebuie să le suporte un sistem electronic de acasă.

Arhitectura sistemului electronic de acasă este diferită pentru diferite tipuri de case. Orice model poate avea propriul set specific de cerințe de securitate. Mai jos sunt descrieri a trei modele diferite de sisteme electronice de acasă cu seturi diferite de cerințe de securitate.

Evident, unele cerințe de securitate sunt mai importante decât altele. Astfel, este clar că sprijinul pentru unele contramăsuri va fi opțional. În plus, contramăsurile pot varia în calitate și cost. De asemenea, pot fi necesare abilități diferite pentru a gestiona și menține astfel de contramăsuri. Acest standard încearcă să clarifice rațiunea cerințelor de securitate enumerate și, prin urmare, să permită proiectanților de sisteme electronice de uz casnic să determine ce caracteristici de securitate ar trebui să suporte un anumit produs. sistem de acasăși, ținând cont de cerințele de calitate și de eforturile de management și întreținere, care mecanism ar trebui selectat pentru astfel de funcții.

Cerințele de securitate ale unei rețele interne depind de definiția securității și „acasă” și de ceea ce se înțelege prin „rețea” în acea casă. Dacă o rețea este pur și simplu o legătură care conectează un singur computer la o imprimantă sau un modem prin cablu, atunci securizarea rețelei dvs. de acasă este la fel de simplă ca și asigurarea acelei legături și a echipamentului pe care îl conectează.

Cu toate acestea, dacă există zeci, dacă nu sute, de dispozitive în rețea într-un domeniu, dintre care unele aparțin gospodăriei în ansamblu, iar unele aparțin persoanelor din casă, vor trebui implementate măsuri de securitate mai sofisticate.

4.2 Securitatea sistemului electronic de acasă

4.2.1 Definirea sistemului electronic de acasă și a securității sistemului

Un sistem și o rețea de electronice de uz casnic pot fi definite ca o colecție de elemente care procesează, transmit, stochează și gestionează informații, oferind conectivitate și integrare la numeroasele dispozitive de calcul, control, monitorizare și comunicare găsite în casă.

În plus, sistemele și rețelele electronice de acasă asigură interconectarea între dispozitivele de divertisment și informații, precum și dispozitivele de comunicații și securitate și aparatele de uz casnic din casă. Astfel de dispozitive și dispozitive vor face schimb de informații, pot fi controlate și monitorizate în casă sau de la distanță. În consecință, toate rețelele interne de acasă vor necesita anumite mecanisme de securitate pentru a-și proteja operațiunile de zi cu zi.

Securitatea rețelei și a informațiilor poate fi înțeleasă ca fiind capacitatea unei rețele sau a unui sistem de informații de a rezista la evenimente aleatoare sau acțiuni rău intenționate la un anumit nivel. Astfel de evenimente sau acțiuni pot compromite disponibilitatea, autenticitatea, autenticitatea și confidențialitatea datelor stocate sau transmise, precum și serviciile conexe oferite prin astfel de rețele și sisteme.

Incidentele de securitate a informațiilor pot fi grupate în următoarele grupuri:

Comunicațiile electronice pot fi interceptate și datele pot fi copiate sau modificate. Acest lucru poate duce la prejudicii cauzate atât de încălcarea dreptului persoanei la confidențialitate, cât și de utilizarea abuzivă a datelor interceptate;

Accesul neautorizat la un computer și la rețelele interne de calculatoare este de obicei efectuat cu intenție rău intenționată de a copia, modifica sau distruge date și se poate extinde la echipamentele și sistemele automate situate în casă;

Atacurile rău intenționate pe Internet au devenit destul de comune, iar rețeaua de telefonie poate deveni, de asemenea, mai vulnerabilă în viitor;

Software-ul rău intenționat, cum ar fi virușii, poate dezactiva computerele, șterge sau modifica date sau poate reprograma aparatele de uz casnic. Unele atacuri de virus au fost destul de distructive și costisitoare;

Denaturarea informațiilor despre persoane sau entitati legale poate cauza prejudicii semnificative, de exemplu, clienții pot descărca software rău intenționat de pe un site web mascandu-se drept o sursă de încredere, contractele pot fi reziliate sau informații confidențiale pot fi trimise unor destinatari nepotriviți;

Multe incidente de securitate a informațiilor implică evenimente neașteptate și neintenționate, cum ar fi dezastre naturale (inundații, furtuni și cutremure), hardware sau software, precum și factorul uman.

Astăzi, aproape fiecare apartament are o rețea de acasă la care sunt conectate computere desktop, laptopuri, dispozitive de stocare a datelor (NAS), playere media, televizoare inteligente, precum și smartphone-uri, tablete și alte dispozitive portabile. Sunt utilizate fie conexiuni cu fir (Ethernet) fie fără fir (Wi-Fi) și protocoale TCP/IP. Odată cu dezvoltarea tehnologiilor Internet of Things, electrocasnicele - frigidere, cafetiere, aparate de aer condiționat și chiar echipamente pentru instalații electrice - au intrat online. Mulțumită soluțiilor" Casa inteligentă„Putem controla luminozitatea luminii, reglam de la distanță microclimatul interior, pornim și oprim diverse dispozitive - acest lucru ușurează mult viața, dar poate crea probleme serioase proprietarului de soluții avansate.

Din păcate, dezvoltatorilor de astfel de dispozitive încă nu le pasă suficient de securitatea produselor lor, iar numărul de vulnerabilități găsite în ele crește ca ciupercile după ploaie. Sunt adesea cazuri când, după intrarea pe piață, un dispozitiv nu mai este acceptat - televizorul nostru, de exemplu, are instalat firmware 2016, bazat pe Android 4, iar producătorul nu îl va actualiza. Oaspeții adaugă și probleme: este incomod să le interziceți accesul la Wi-Fi, dar nici nu ați dori să lăsați pe oricine să intre în rețeaua dvs. confortabilă. Cine știe ce viruși se pot instala în străini? telefoane mobile? Toate acestea ne conduc la necesitatea împărțirii rețelei de domiciliu în mai multe segmente izolate. Să încercăm să ne dăm seama cum să facem asta, după cum se spune, cu puțin sânge și cu cele mai mici costuri financiare.

Izolarea rețelelor Wi-Fi
În rețelele corporative, problema este ușor de rezolvat - există switch-uri gestionate cu suport pentru rețele locale virtuale (VLAN), diverse routere, firewall-uri și puncte de acces wireless - puteți construi numărul necesar de segmente izolate în câteva ore. Folosind dispozitivul Traffic Inspector Next Generation (TING), de exemplu, problema este rezolvată în doar câteva clicuri. Este suficient să conectați comutatorul segmentului de rețea de oaspeți într-un separat Port Ethernetși creați reguli de firewall. Această opțiune nu este potrivită pentru acasă din cauza costului ridicat al echipamentului - cel mai adesea rețeaua noastră este gestionată de un singur dispozitiv care combină funcțiile unui router, comutator, punct de acces wireless și Dumnezeu știe ce altceva.

Din fericire, routerele moderne de uz casnic (deși mai corect ar fi să le numim centre Internet) au devenit și ele foarte inteligente și aproape toate, cu excepția celor foarte bugetare, au capacitatea de a crea o rețea Wi-Fi pentru oaspeți izolată. Fiabilitatea acestei izolații este o întrebare pentru un articol separat; astăzi nu vom examina firmware-ul dispozitivelor de uz casnic de la diferiți producători. Să luăm ca exemplu ZyXEL Keenetic Extra II. Acum această linie a devenit pur și simplu numită Keenetic, dar am pus mâna pe un dispozitiv lansat sub marca ZyXEL.

Configurarea prin interfața web nu va provoca dificultăți nici măcar pentru începători - câteva clicuri și avem o rețea wireless separată cu propriul SSID, protecție WPA2 și parolă pentru acces. Puteți permite oaspeților să intre în el, precum și să porniți televizoare și playere cu firmware care nu a fost actualizat de mult timp sau alți clienți în care nu aveți încredere în mod deosebit. La majoritatea dispozitivelor de la alți producători, această funcție, repetăm, este și ea prezentă și este activată în același mod. Astfel, de exemplu, problema este rezolvată în firmware Routere D-Link folosind asistentul de configurare.


Puteți adăuga o rețea pentru invitați atunci când dispozitivul este deja configurat și funcționează.


Captură de ecran de pe site-ul producătorului


Captură de ecran de pe site-ul producătorului

Izolăm rețelele Ethernet
Pe lângă clienții care se conectează la rețeaua wireless, este posibil să întâlnim dispozitive cu interfață cu fir. Experții vor spune că pentru a crea segmente Ethernet izolate se folosesc așa-numitele VLAN-uri - rețele locale virtuale. Unele routere de acasă acceptă această funcționalitate, dar aici sarcina devine mai complicată. Aș dori să nu fac doar un segment separat, trebuie să combinăm porturile pentru o conexiune prin cablu cu o rețea wireless pentru oaspeți pe un singur router. Nu orice dispozitiv de uz casnic poate face față acestui lucru: o analiză superficială arată că, pe lângă centrele Keenetic Internet, adăugarea de porturi Ethernet la un singur Rețea Wi-Fi Modelele din linia MikroTik sunt și ele capabile de segmentul de oaspeți, dar procesul de instalare a acestora nu mai este atât de evident. Dacă vorbim despre routere de uz casnic cu prețuri comparabile, numai Keenetic poate rezolva problema în câteva clicuri în interfața web.

După cum puteți vedea, subiectul de testare a făcut față cu ușurință problemei și aici merită să acordați atenție unei alte caracteristici interesante - puteți, de asemenea, să izolați clienții wireless ai rețelei oaspeților unul de celălalt. Acest lucru este foarte util: smartphone-ul prietenului tău infectat cu malware va accesa Internetul, dar nu va putea ataca alte dispozitive, nici măcar într-o rețea pentru oaspeți. Dacă routerul dvs. are o funcție similară, cu siguranță ar trebui să o activați, deși acest lucru va limita posibilitățile de interacțiune cu clientul - de exemplu, nu va mai fi posibilă asocierea unui televizor cu un media player prin Wi-Fi, va trebui să utilizați o conexiune prin cablu. În această etapă, rețeaua noastră de acasă pare mai sigură.

Care este rezultatul?
Numărul amenințărilor de securitate crește de la an la an, și producătorii dispozitive inteligente nu acordă întotdeauna suficientă atenție lansării la timp a actualizărilor. Într-o astfel de situație, avem o singură cale de ieșire - diferențierea clienților rețelei de acasă și crearea de segmente izolate pentru aceștia. Pentru a face acest lucru, nu trebuie să cumpărați echipamente pentru zeci de mii de ruble; un centru de internet de uz casnic relativ ieftin se poate ocupa de sarcină. Aici aș dori să avertizez cititorii împotriva achiziționării de dispozitive de la mărci de buget. Aproape toți producătorii au acum mai mult sau mai puțin același hardware, dar calitatea software-ului încorporat este foarte diferită. Precum și durata ciclului de suport pentru modelele lansate. Nu orice router de uz casnic poate face față chiar și sarcinii destul de simple de a combina o rețea cu fir și fără fir într-un segment izolat și este posibil să aveți altele mai complexe. Uneori trebuie să configurați segmente suplimentare sau filtrare DNS pentru a accesa doar gazde securizate, în camerele mari trebuie să conectați clienții Wi-Fi la rețeaua oaspeților prin puncte de acces externe etc. și așa mai departe. Pe lângă problemele de securitate, există și alte probleme: în rețelele publice este necesar să se asigure înregistrarea clienților în conformitate cu cerințele Legii federale nr. 97 „Cu privire la informații, tehnologia de informațieși privind protecția informațiilor.” Dispozitivele ieftine sunt capabile să rezolve astfel de probleme, dar nu toate - funcţionalitate Software-ul încorporat pe care îl au, repetăm, este foarte diferit.




Top